I’d like to learn more about Campaign Creators!

    Las repercusiones cibernéticas de una guerra híbrida

    Por Camel Secure

    Las guerras convencionales, como la que acontece en Ucrania, suelen estar bien delimitada: hay un territorio, protagonistas, ejércitos, y cada bando tiene apoyos estratégicos y narrativas que los respaldan. Pero en el escenario cibernético, el alcance del conflicto sobrepasa esos límites y el conflicto se volvió global, convirtiendo a ésta, en la primera guerra híbrida de la que somos testigos.

    En esta guerra, basta con tener un buen dispositivo doméstico conectado a internet para ser parte de un ejército TI. El propósito de estos nuevos soldados virtuales es ayudar a sus bandos para infringir daño a la infraestructura tecnológica del oponente.

    Es cierto que hay antecedentes de la guerra cibernética en incidentes pasados. De hecho, Ucrania ha sido víctima de varios e importantes ciberataques patrocinados por el Estado Ruso en la última década. Pero esta guerra les está dando la posibilidad de dar un inesperado y efectivo contragolpe cibernético a un oponente militarmente superior.

    Por un lado, Ucrania complementó las sanciones internacionales interpuestas a Rusia creando una innovadora estrategia de boicot a través de redes sociales y que apunta directamente a la reputación de las empresas y marcas occidentales que no abandonan el mercado Ruso, denunciándolas de cómplices de financiar los horrores de la guerra. Por otra parte, Ucrania cuenta con un líder carismático (Zelensky) y un poderoso discurso de resistencia, el que ha sido fundamental para el reclutamiento de soldados virtuales para formar verdaderos ejércitos TI, los que operan más allá de la frontera del conflicto y que ponen su atención en blancos estratégicos Rusos.

    A diferencia del escenario físico en el que Ucrania parece estar un tanto acorralado, en el ciberespacio han tomado cierta ventaja, siendo capaces de llevar el conflicto hasta la propia Rusia, logrando interrumpir algunos de sus servicios críticos, interviniendo sus comunicaciones y eludiendo el cerco informativo impuesto por Rusia a sus ciudadanos.

    Viktor Zhora, vicepresidente del Servicio Estatal de Comunicaciones de Ucrania, señaló en una entrevista que su país está protegiendo su territorio y también su ciberespacio. El funcionario señaló que, si bien no condona las acciones de hacking ilegal durante el conflicto y quienes las cometen deben asumir su responsabilidad, las reglas de los tiempos de paz no aplican en la guerra, y reconoció que el orden mundial, especialmente en el plano cibernético, cambió el 24 de febrero tras el inicio de la invasión.

    El rol de los ejércitos remotos es nuevo y son actores centrales en la forma híbrida que adquirió la guerra. Su intervención será evaluada con posterioridad, especialmente por su importancia estratégica en la protección de los activos informáticos, así como en su capacidad para infringir daños en las infraestructuras y logísticas del adversario. Pero también dejará dudas, especialmente si alentar la formación de ejércitos TI puede transformarse en una amenaza a la ciberseguridad global del mañana.

    Esta es la primera vez que en un conflicto convencional las tecnologías de la información adquieren un rol tan importante, y donde la ciberseguridad y la ciberdefensa están en el centro de la guerra. Por lo tanto, es de esperar que las consecuencias de este conflicto no solo se manifiesten materialmente allí donde está ocurriendo, sino en todo el ciberespacio.

    Desde una perspectiva cibernética, sus lecciones servirán para modelar nuevas estrategias de protección de los activos críticos, y en muchos casos, ayudará a subrayar la importancia que tiene para los gobiernos, organizaciones y empresas el contar con soluciones que sean resilientes y capaces de mantener la integridad, confidencialidad y disponibilidad de la información, a todo evento, incluso frente a riesgos tan complejos como la guerra.

    En consecuencia, este conflicto es también una prueba para todos quienes, como en Camel Secure, proveemos de tecnologías para la ciberseguridad, y de la misma forma, es una oportunidad para reflexionar en las empresas y organizaciones sobre la necesidad de contar con buenas tecnologías para garantizar la continuidad de los negocios.

    En Camel Secure, estamos preparados para manejar el riesgo cibernético de tu negocio.

    Tags: ciberseguridad, ciberataque, riesgo tecnológico, CISO, cibergestión, Informática, TIC, DataSecurity, Data Protection, Camel 360, Innovación, Infraestructura Crítica, APT, Cyber Attack, ciberdefensa

    Haz una POC con nosotros

    Visualiza el riesgo que tiene tu negocio con Camel Secure

    852-mac-mockup-sin-fondo-2